URL: https://ctf.ritsec.club/challenges

847ポイントで、最終順位は269番でした。

ritsec_ctf_2023_score1.png


ritsec_ctf_2023_score2.png



以下は、チャレンジ一覧です。

ritsec_ctf_2023_chall_list1.png
ritsec_ctf_2023_chall_list2.png
ritsec_ctf_2023_chall_list3.png

あまり、根気強くできなかったです。。。(すぐ諦めちゃったのが多いです)



以下、Writeupです。

[Forensics]: Web of Lies (98 points)


Challenge

We found more weird traffic. We’re concerned he’s connected to a web of underground criminals.

Attachments:

  • weboflies.pcapng


Solution

以下のように、GET /flagGET /fl4g のHTTPリクエストがランダムに出てきます。

ritsec_ctf_2023_forensics.png

それ以外は、特に怪しいところはありません。

2つのパターンがある場合は、フラグが2進数の文字列になっているケースが多いです。

$ tshark -r weboflies.pcapng -Y http.request | cut -d/ -f2 | cut -d' ' -f1
flag
fl4g
flag
fl4g
:
(snip)
:
fl4g
fl4g
fl4g
flag
fl4g


テキストエディタなどで、“flag” を “0” に、“fl4g” を “1” に変換し、あとはそれを文字列に変換するだけです。(今回は、CyberChefを使いました。)


Flag: RS{Refr3shTh3P4g3}


実際、このようにデータを抜かれたら (data exfiltration)、ファイアウォールなどで防ぐのは難しそうですよね。

このpcapの例に限っては、宛先が localhost (127.0.0.1) なので、データは漏洩していませんが。





[Web]: X-Men Lore (238 points)


Challenge

The 90’s X-Men Animated Series is better than the movies. Change my mind.

https://xmen-lore-web.challenges.ctf.ritsec.club/

Hint1: The flag is in it’s own file, it shouldn’t be too hard to find. Once you’re in, try to read the flags
HInt2: The flag file does not have a file extension


Solution

X-menの各メンバーの情報が見れるサイトが用意されています。

Jubilee をクリックしたときにセットされる Cookie は、以下のようでした。

Cookie: xmen=PD94bWwgdmVyc2lvbj0nMS4wJyBlbmNvZGluZz0nVVRGLTgnPz48aW5wdXQ+PHhtZW4+SnViaWxlZTwveG1lbj48L2lucHV0Pg==


Base64 Decodeをすると、以下になります。

ritsec_ctf_2023_web1.png


XXE攻撃ができそうです。(だから、チャレンジ名がX-Menなのかな。)


以下の文字列を用意し、Base64 Encodeして、Cookieにセットします。

ritsec_ctf_2023_web2.png


その状態で、https://xmen-lore-web.challenges.ctf.ritsec.club/xmen にアクセスしたら、フラグが得られました。


Flag: RS{XM3N_L0R3?_M0R3_L1K3_XM3N_3XT3RN4L_3NT1TY!}